Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
27 de Abril, 2015    General

Twitter presentó una nueva estrategia contra el #cyberbullying

La red social de 140 caracteres presentó una nueva estrategia para combatir el cyberbullying en la plataforma. Según reportó The Guardian, Twitter presentó un nuevo filtro diseñado para prevenir automáticamente que los usuarios vean mensajes amenazadores.

Ahora, los usuarios podrán filtrar tanto los mensajes directos como los mensajes en el ‘timeline’. Además, la compañía también bloqueará amenazas indirectas de violencia y suspenderá temporalmente a cuentas que no sigan las políticas de uso de la red social.

En palabras de Dick Costolo, CEO de Twitter: “Somos un desastre batallando contra el abuso y los trolls en la plataforma, y lo hemos sido durante años. Realmente estoy avergonzado por la forma tan pobre con la que hemos batallado con este problema durante mi posición como CEO. Es absurdo. No hay excusa para esto. Asumo toda la responsabilidad por no ser más agresivo con esto. No es la culpa de nadie, salvo mía y es muy vergonzoso”.

La noticia publicada por el blog oficial de Twitter. nos muestra algunos pantallazos en donde se puede ver, por ejemplo, el mensaje que llegará en caso de que la cuenta haya sido suspendida por infringir las políticas de uso:

Para mejorar la seguridad y la autenticidad de la cuenta, es posible que Twitter les pida a algunos usuarios que asocien su cuenta con un número de teléfono, donde recibirán un mensaje de texto con un código para confirmar su identidad.

También, en algunos casos en los que Twitter crea conveniente, se le pedirá al usuario que borre algunos tuits (aquellos que sean considerados como insultos o amenazas). En caso de no hacerlo, se procederá a bloquear la cuenta. Cuando la persona lo haga, su cuenta quedará desbloqueada nuevamente.

¿Cómo Twitter detecta cuál mensaje es violento o amenazante? Según la red social, han estado trabajando en crear un algoritmo lo suficientemente eficaz para detectar este tipo de conductas.

Fuente: Enter.co
Palabras claves , , ,
publicado por alonsoclaudio a las 15:57 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad